Sophos Anti-Virus sérülékenységek

CH azonosító

CH-7892

Angol cím

Sophos Anti-Virus Multiple Vulnerabilities

Felfedezés dátuma

2012.11.06.

Súlyosság

Magas

Érintett rendszerek

Anti-Virus
Anti-Virus for Mac OS
Anti-Virus for Unix
Sophos

Érintett verziók

Sophos Anti-Virus 10.x
Sophos Anti-Virus 9.x
Sophos Anti-Virus for Mac OS X 8.x
Sophos Anti-Virus for Unix 4.x

Összefoglaló

A Sophos Anti-Virus több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú, helyi felhasználók emelt szintű jogosultságokat szerezhetnek, továbbá a támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak és feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. Egy egész szám túlcsordulási hiba jelentkezik a Visual Basic 6-ba fordított fájlok vizsgálatakor, ami kihasználható halom alapú puffer túlcsordulás okozására.
  2. Bizonyos bemeneti adat nincs megfelelően ellenőrizve a Layered Service Provider (LSP) blokk oldalban a felhasználónak történő visszaadás előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. A “CFFolder” struktúrában a tömörítési algoritmusok ellenőrzésekor jelentkező hiba kihasználható puffer túlcsordulás okozására, speciálisan erre a célra készített CAB fájl segítségével.
  4. A VM_STANDARD byte-code műveleti kódjában jelentkező hiba kihasználható a memória tartalmának megváltoztatására, speciálisan erre a célra készített RAR archívum segítségével.
  5. Az alkalmazás nem biztonságos fájl rendszer jogosultságokat állít be a hálózati frissítési szolgáltatás könyvtárára, ami kihasználható frissítési modulok létrehozására (például DLL könyvtárak), amelyek RENDSZER jogosultságokkal kerülnek futtatásra.
  6. Egy hiba, amikor a PDF revision 3 dokumentumok visszafejtése történik a szkennelés közben kihasználható verem alapú puffer túlcsordulás okozására, speciálisan erre a célra készített fájl segítségével.

Az 1., 3., 4. és 6. pontokban leírt sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszik lehetővé.

Az érintett verziók pontos listájáért olvassa el a gyártó bejelentését.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »